Panduan Dasar IPTables – Tip & Trik

Panduan Dasar IPtables

Tutorial kali ini Panduan Dasar Tentang IPTables yang akan memandu Anda bagaimana firewall bekerja di sistem Operasi Linux dan apa itu IPTables di Linux. Pembahasan ini akan berguna bagi para pengguna layanan VPS Murah dan Dedicated Server Indonesia dari Herza.ID.

Kunjungi juga Artikel kami tentang 10 Cara Mengamankan Server Linux Anda.

Firewall menentukan nasib paket yang masuk dan keluar dalam sistem. IPTables adalah firewall berbasis aturan dan sudah diinstal pada sebagian besar sistem operasi Linux. Secara default server linux berjalan tanpa aturan apa pun. IPTables kemudian dimasukkan dalam Kernel 2.4, dan sebelum itu disebut ipchains atau ipfwadm. IPTables adalah alat front-end untuk berbicara dengan kernel dan memutuskan paket untuk disaring.

Panduan ini dapat membantu Anda untuk ide dan perintah dasar IPTables di mana kami akan menjelaskan aturan iptables praktis yang dapat Anda gunakan dan sesuaikan untuk kebutuhan Anda.

Layanan yang berbeda digunakan untuk protokol yang berbeda seperti:

  1. iptables berlaku untuk IPv4.
  2. ip6tables berlaku untuk IPv6.
  3. arptables berlaku untuk ARP.
  4. ebtables berlaku untuk frame Ethernet

File utama IPTables adalah:

  1. /etc/init.d/iptables – skrip init untuk memulai | stop | restart dan menyimpan aturan.
  2. /etc/sysconfig/iptables – di mana Rulesets disimpan.
  3. /sbin/iptables – file binary.

Saat ini ada tiga tabel.

  1. Filter
  2. NAT
  3. Mangle

Dan ada total empat rantai (chain):

  1. INPUT: Mengatur akses masuk ke Server Anda.
  2. OUTPUT: Mengatur akses keluar dari Server Anda.
  3. FORWARD: Paket yang diteruskan ke interface lain.
  4. RH-Firewall-1-INPUT: Pengaturan kustom yang ditentukan pengguna.

Catatan: File utama di atas mungkin sedikit berbeda di Ubuntu Linux.

Cara memulai, menghentikan, dan memulai ulang Iptabe Firewall.

# /etc/init.d/iptables start
# /etc/init.d/iptables stop
# /etc/init.d/iptables restart

Untuk memulai IPTable pada boot sistem, gunakan perintah berikut.

# chkconfig --level 345 iptables on

Menyimpan aturan IPTables dengan perintah di bawah ini. Setiap kali sistem me-reboot dan me-restart layanan IPTables, aturan yang ada keluar atau direset. Di bawah perintah, save IPTables di dalam ruleset pada /etc/sysconfig/iptables secara default dan aturan diterapkan atau dipulihkan jika IPTable flush out.

# service iptables save

Memeriksa status IPTable IPTables / Firewall. Opsi “-L” (List ruleset), “-v” (Verbose) and “-n” (Menampilkan dalam format numerik).

[root@herza ~]# iptables -L -n -v

Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
    6   396 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22
    0     0 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited

Chain OUTPUT (policy ACCEPT 5 packets, 588 bytes)
 pkts bytes target     prot opt in     out     source               destination

Tampilkan aturan IPTables dengan angka. Dengan bantuan argumen “–line-numbers” Anda dapat menambahkan atau menghapus aturan.

[root@herza ~]# iptables -n -L -v --line-numbers

Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination
1       51  4080 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
2        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0
3        0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
4        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22
5        0     0 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination
1        0     0 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited

Chain OUTPUT (policy ACCEPT 45 packets, 5384 bytes)
num   pkts bytes target     prot opt in     out     source               destination

Flushing atau menghapus aturan IPTables. Perintah di bawah ini akan menghapus semua aturan dari tabel. Ambil cadangan aturan sebelum menjalankan perintah di atas.

[root@herza ~]# iptables -F

Menghapus atau menambahkan aturan, pertama mari kita lihat aturan di IPTables chain. Perintah di bawah ini akan menampilkan aturan dalam chain INPUT dan OUTPUT dengan nomor aturan yang akan membantu kita untuk menambah atau menghapus aturan

[root@herza ~]# iptables -L INPUT -n --line-numbers

Chain INPUT (policy ACCEPT)
num  target     prot opt source               destination
1    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
2    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0
3    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
4    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22
5    REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited
[root@herza ~]# iptables -L OUTPUT -n --line-numbers
Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination

Katakanlah jika Anda ingin menghapus aturan no 5 dari chain INPUT. Gunakan perintah berikut.

[root@herza ~]# iptables -D INPUT 5

Untuk memasukkan atau menambahkan aturan ke chain INPUT di antara ruleset 4 dan 5.

[root@herza ~]# iptables -I INPUT 5 -s ipaddress -j DROP

Kami baru saja mencoba untuk membahas penggunaan dasar dan fungsi IPTables untuk pemula. Anda dapat membuat aturan yang rumit setelah Anda memiliki pemahaman lengkap tentang TCP / IP dan pengetahuan yang baik tentang pengaturan Anda.

10 Cara Mengamankan Server Linux Anda

10 Cara Mengamankan Server Linux Anda

Kali ini kami akan membagi 10 Cara Mengamankan Server Linux Anda. Banyak orang mengatakan bahwa Linux aman secara default, Ini adalah topik yang dapat diperdebatkan. Namun, Linux memiliki model keamanan bawaan di tempatnya secara default. Hanya perlu menyesuaikan sesuai kebutuhan Anda yang dapat membantu membuat sistem lebih aman. Linux lebih sulit untuk dikelola tetapi menawarkan lebih banyak fleksibilitas dan opsi konfigurasi.

Mengamankan Server Linux dari tangan peretas atau hacker adalah tugas yang menantang bagi seorang System Administrator. Ini adalah artikel pertama kami yang terkait dengan “Cara Mengamankan Linux Server”. Dalam posting ini Kami akan menjelaskan 10 Cara Mengamankan Server Linux yang berguna untuk Anda. Semoga, tip & trik di bawah ini akan membantu Anda memperluas wawasan untuk mengamankan sistem Anda.

1. Membuang layanan yang tidak diperlukan

Apakah Anda benar-benar ingin semua jenis layanan diinstal? Dianjurkan untuk menghindari menginstal paket yang tidak berguna untuk menghindari kerentanan dalam paket. Ini dapat meminimalkan risiko dari satu layanan yang dapat menyebabkan kompromi layanan lain. Temukan dan hapus atau nonaktifkan layanan yang tidak diinginkan dari server Linux Anda untuk meminimalkan kerentanan. Gunakan perintah ‘chkconfig‘ untuk mencari tahu layanan yang berjalan di runlevel 3.

# /sbin/chkconfig --list |grep '3:on'

Setelah Anda mengetahui ada layanan yang tidak diinginkan sedang berjalan, nonaktifkan layanan tersebut menggunakan perintah berikut.

# chkconfig serviceName off

Gunakan manajer paket RPM seperti “yum” atau “apt-get” untuk mendaftar semua paket yang diinstal pada sistem dan menghapusnya menggunakan perintah berikut.

# yum -y remove package-name

atau

# sudo apt-get remove package-name

2. Periksa Port Yang Terbuka di Server Anda

Dengan bantuan perintah jaringan ‘netstat‘, Anda dapat melihat semua port terbuka dengan program yang terkait. Seperti yang saya katakan di atas, gunakan perintah ‘chkconfig‘ untuk menonaktifkan semua layanan jaringan yang tidak diinginkan dari sistem.

# netstat -tulpn

3. Amankan Akses SSH ke Server Anda

Protokol Telnet dan rlogin menggunakan teks biasa, bukan format terenkripsi yang menjadi sangat rentan dari sisi keamanan Server Anda. SSH adalah protokol aman yang menggunakan teknologi enkripsi selama komunikasi dengan server.

Jangan pernah login langsung sebagai root kecuali diperlukan. Gunakan “sudo” untuk menjalankan perintah. sudo ditentukan dalam file /etc/sudoers yang juga dapat diedit dengan utilitas “visudo” yang terbuka di editor VI.

Juga sangat disarankan untuk mengubah nomor port default SSH 22 dengan beberapa nomor port level lebih tinggi lainnya. Buka file konfigurasi SSH utama dan buat beberapa parameter berikut untuk membatasi pengguna untuk mengakses.

# vi /etc/ssh/sshd_config

Merubah Port Default SSH

Port 22 >>> Port 8822

Mematikan Akses Login root

PermitRootLogin yes >>> PermitRootLogin no

Hanya izinkan Pengguna Tertentu

AllowUsers username

Menggunakan SSH Protokol 2

Protocol 2

Baca Artikel kami yang lebih lengkap tentang Mengamankan SSH Server Linux Anda.

4. Selalu Mengupdate Server Linux Anda

Selalu perbarui sistem dengan patch rilis terbaru, perbaikan keamanan, dan kernel saat tersedia.

# yum updates
# yum check-update

5. Mengaktifkan SELinux

Security Enhanced Linux (SELinux) adalah mekanisme keamanan kontrol akses wajib yang disediakan di kernel. Menonaktifkan SELinux berarti menghapus mekanisme keamanan dari sistem. Berpikir dua kali dan berhati-hati sebelum menghapus, jika sistem Anda terhubung ke internet dan diakses oleh publik, maka pikirkan lagi.

SELinux menyediakan tiga mode operasi dasar dan mereka.

  • Enforcing: Ini adalah mode default yang memungkinkan dan menegakkan kebijakan keamanan SELinux pada mesin.
  • Permissive: Dalam mode ini, SELinux tidak akan memberlakukan kebijakan keamanan pada sistem, hanya memperingatkan dan mencatat tindakan. Mode ini sangat berguna dalam hal mengatasi masalah SELinux terkait masalah.
  • Disable: SELinux dimatikan

Anda dapat melihat status mode SELinux saat ini dari baris perintah menggunakan perintah ‘system-config-selinux‘, ‘getenforce‘ atau ‘sestatus‘.

# sestatus

Jika dinonaktifkan, aktifkan SELinux menggunakan perintah berikut.

# setenforce enforcing

Ini juga dapat dikelola dari file ‘/etc/selinux/config‘, di mana Anda dapat mengaktifkan atau menonaktifkannya.

6. Menonaktifkan IPv6 Jika Tidak digunakan

Jika Anda tidak menggunakan protokol IPv6, maka Anda harus menonaktifkannya karena sebagian besar aplikasi atau kebijakan tidak memerlukan protokol IPv6 dan saat ini tidak diperlukan di server. Buka file konfigurasi jaringan dan tambahkan baris berikut untuk menonaktifkannya.

# vi /etc/sysconfig/network

NETWORKING_IPV6=no
IPV6INIT=no

7. Mengaktifkan Firewall iptables / firewalld

Sangat disarankan untuk mengaktifkan firewall Linux untuk mengamankan akses yang tidak sah dari atau/dan ke server Anda. Terapkan aturan dalam iptables untuk memfilter paket masuk, keluar dan forwarding. Kita dapat menentukan sumber dan alamat tujuan untuk mengizinkan dan menolak dalam nomor port udp / tcp tertentu.

Baca Artikel kami tentang Panduan Dasar IPtables di Server Linux.

8. Memeriksa Akun untuk Kata Sandi Kosong

Akun apa pun yang memiliki kata sandi kosong berarti terbuka untuk akses tidak sah dari siapa pun di Internety dan itu merupakan bagian dari keamanan yang sangat fatal di dalam server Linux. Jadi, Anda harus memastikan semua akun memiliki kata sandi yang kuat dan tidak ada yang memiliki akses resmi selain Anda sendiri. Akun kata sandi kosong adalah risiko keamanan dan dapat dengan mudah diretas. Untuk memeriksa apakah ada akun dengan kata sandi kosong, gunakan perintah berikut.

# cat /etc/shadow | awk -F: '($2==""){print $1}'

9. Abaikan ICMP atau Permintaan Broadcast

Tambahkan baris berikut dalam file “/etc/sysctl.conf” untuk mengabaikan permintaan ping atau broadcast.

Ignore ICMP request:
net.ipv4.icmp_echo_ignore_all = 1

Ignore Broadcast request:
net.ipv4.icmp_echo_ignore_broadcasts = 1

Muat pengaturan atau perubahan baru, dengan menjalankan perintah berikut

# sysctl -p

10. Tinjau Log secara teratur

Memindahkan log di server log khusus, ini dapat mencegah penyusup untuk dengan mudah memodifikasi log lokal. Di bawah ini adalah nama file log default Linux Biasa dan penggunaannya:

  1. / var / log / message – Di mana seluruh log sistem atau log aktivitas saat ini tersedia.
  2. /var/log/auth.log – Log otentikasi.
  3. /var/log/kern.log – Log kernel.
  4. /var/log/cron.log – Crond logs (cron job).
  5. /var/log/maillog – Log server mail.
  6. /var/log/boot.log – Log boot sistem.
  7. /var/log/mysqld.log – File log server database MySQL.
  8. /var/log/ secure – Log otentikasi.
  9. /var/log/ utmp atau / var / log / wtmp: File catatan masuk.
  10. /var/log/yum.log: File log Yum.

Penutup

Jika Anda mempunyai Informasi tambahan tentang cara mengamakan Server Linux, silahkan untuk menuliskan komentar Anda dibawah. Kami dengan sangat senang hati menerima segala masukan yang penting untuk dapat dibagi dengan yang lainnya.

Cara Meningkatkan Maximum Upload Size di WordPress

Cara Meningkatkan Maximum Upload Size di Wordpress

Siapa sih yang tidak kenal WordPress sekarang? WordPress adalah sebuah Conteng Management Site yang sangat terkenal dan memiliki fitur dan plugin yang kaya sehingga sangat mudah bagi para Developer untuk mengkostumisasi Situs WordPress mereka dengan Plugin-Plugin yang sudah tersedia. Dengan begitu banyak tema dan plugin yang memungkinkan Anda membangun hampir semua jenis Website yang Anda inginkan. Dari blog sederhana hingga situs eCommerce sekalipun, WordPress sangat memungkinkan untuk hal tersebut. Namun, ketika memilih WordPress Hosting, Anda harus mempertimbangkan kinerja, keamanan, dan dukungan di tempat pertama.

Jika Anda sedang membangun Website WordPress yang meng-host portofolio dengan file gambar besar atau situs hosting video dengan ukuran file media tunggal berjalan ke GB, maka Anda mungkin menghadapi hambatan untuk tidak dapat mengunggah file media yang lebih besar dari 25MB (dalam kebanyakan kasus ).

Error 500 Internal Server tampaknya selalu muncul dengan cara yang paling tidak tepat waktu dan pengguna tiba-tiba mencari cara untuk mendapatkan solusi atas permasalahan tersebut.

Secara default, Maximum Upload Size di WordPress berkisar dari 2MB hingga 150MB tergantung pada pengaturan yang diberikan Penyedia WordPress Hosting Anda secara default.

Untuk memeriksa berapa batas maksimum ukuran unggahan saat ini di situs WordPress Anda, lalu navigasikan ke WP Admin → Media → Add New. Anda akan melihat ukuran unggahan maksimum saat ini di bagian bawah seperti yang ditunjukkan pada tangkapan layar.

Jika batas Maximum Upload Size (ukuran unggahan maksimum) saat ini memenuhi permintaan Anda, maka Anda dapat membiarkannya apa adanya. Namun, jika tidak maka jangan khawatir, ada banyak cara Anda dapat meningkatkan Maximum Upload Size di WordPress. Saya akan menerangkan cara-cara berikut dalam tutorial ini.

Update File .htaccess

Jika Web Server Anda menggunakan Apache dan PHP ditetapkan sebagai Apache Module, maka Anda dapat menambahkan beberapa baris kode di file .htaccess WordPress Anda untuk menambah ukuran unggahan maksimum di WordPress.

Untuk mengakses file .htaccess Anda, sambungkan ke server Anda melalui klien FTP dan navigasikan ke folder tempat WordPress diinstal. Buka file .htaccess dalam editor kode atau Notepad dan tambahkan baris berikut.

php_value upload_max_filesize 64M
php_value post_max_size 128M
php_value memory_limit 256M
php_value max_execution_time 300
php_value max_input_time 300

Ini akan menentukan ukuran unggahan maksimum dalam Megabita. Ganti nomor sesuai kebutuhan Anda. Waktu eksekusi maks dan waktu input maks dalam hitungan detik. Waktu eksekusi menentukan batas waktu yang dihabiskan untuk satu skrip. Pilih nomor yang cocok untuk situs Anda.

Edit File Functions.php

Dalam beberapa kasus, Anda mungkin tidak dapat mengakses file .htaccess Anda atau Anda lebih nyaman mengedit file Theme WordPress.

Anda dapat dengan mudah meningkatkan Maximum Upload Size dengan menambahkan baris kode berikut di file functions.php dari tema Anda.

Namun, ingatlah jika Anda mengubah tema maka ukuran unggahan maks akan kembali ke nilai defaultnya hingga Anda mengedit file functions.php dari tema baru.

@ini_set ('upload_max_size', '64M');
@ini_set ('post_max_size', '64M');
@ini_set ('max_execution_time', '300');

Edit File wp-config.php

Cara lain untuk meningkatkan Maximum Upload Size di WordPress adalah dengan menentukan parameter ukuran di file wp-config.php. Untuk melakukannya, akses direktori root WordPress Anda menggunakan SSH atau FTP dan cari file wp-config.php.

Cara meningkatkan maximum upload size di wordpress

Buka file dalam editor teks apa pun dan tambahkan kode berikut.

@ini_set( 'upload_max_size' , '20M' );
@ini_set( 'post_max_size', '13M');
@ini_set( 'memory_limit', '15M' );

Simpan perubahan Anda dan itu akan meningkatkan Maximum Upload Size di WordPress Anda.

Penutup

WordPress adalah CMS serbaguna. Selalu ada cara untuk melakukan sesuatu. Jika Anda tidak dapat menemukan jawaban untuk masalah apa pun yang berkaitan dengan WordPress, maka jangan sungkan untuk dapat bertanya dan selalu membantu Komunitas WordPress Indonesia.